1.37k likes | 1.5k Views
项目 9 Web安全. 项目 1 双机互连对等网络的组建. 9.1 项目提出. 张先生开办的公司越来越大,公司人员也越来越多,为了便于通信和交流,张先生在公司网络内部开通了论坛,论坛中只管理员才有管理权限,普通员工只能查看和发表论坛信息。 有一天,公司员工反映网络论坛被恶意更改,公司内部一片哗然,张先生马上召集网络管理员,询问事件的原由。 经初步调查分析,在公司的防火墙和入侵检测系统上均未发现入侵的痕迹,也未发出安全警报,那么网络论坛究竟是怎么被黑掉的呢?. 9.2 项目分析.
E N D
项目9 Web安全 项目1 双机互连对等网络的组建
9.1 项目提出 • 张先生开办的公司越来越大,公司人员也越来越多,为了便于通信和交流,张先生在公司网络内部开通了论坛,论坛中只管理员才有管理权限,普通员工只能查看和发表论坛信息。 • 有一天,公司员工反映网络论坛被恶意更改,公司内部一片哗然,张先生马上召集网络管理员,询问事件的原由。 • 经初步调查分析,在公司的防火墙和入侵检测系统上均未发现入侵的痕迹,也未发出安全警报,那么网络论坛究竟是怎么被黑掉的呢?
9.2 项目分析 • 网络管理员小李再次认真分析了网络论坛系统,发现论坛系统采用了ASP+Access的编程环境,从IIS的日志中发现,黑客是用正常的管理员账户和密码登录论坛系统的,那么黑客是怎么知道管理员账户和密码的呢? • 小李对论坛系统的管理员登录模块进行了仔细分析,登录模块没有对攻击者输入的管理员账户和密码等数据进行合法性检查,而且存在SQL注入漏洞,使得攻击者通过输入一些特殊字符就能成功登录论坛系统,或利用SQL注入工具破解管理员账户和密码。
找到原因后,小李设置了输入数据的合法性检查,并修复了SQL注入漏洞,对Web服务器进一步加强了安全配置,并采用了SSL安全协议。找到原因后,小李设置了输入数据的合法性检查,并修复了SQL注入漏洞,对Web服务器进一步加强了安全配置,并采用了SSL安全协议。 • 公司的论坛系统又恢复了正常,此后论坛系统再也没有发生过类似的安全事件。
9.3 相关知识点 9.3.1 Web安全概述 • 随着Web2.0、社交网络、微博等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显, • 黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。
目前很多业务都依赖于互联网,例如说网上银行、网络购物、网络游戏等,很多恶意攻击者出于不良的目的对Web服务器进行攻击,想方设法通过各种手段获取他人的个人账户信息谋取利益。目前很多业务都依赖于互联网,例如说网上银行、网络购物、网络游戏等,很多恶意攻击者出于不良的目的对Web服务器进行攻击,想方设法通过各种手段获取他人的个人账户信息谋取利益。 • 正是因为这样,Web业务平台最容易遭受攻击。同时,对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Web服务器漏洞进行攻击。
一方面,由于TCP/IP的设计是没有考虑安全问题的,这使得在网络上传输的数据是没有任何安全防护的。一方面,由于TCP/IP的设计是没有考虑安全问题的,这使得在网络上传输的数据是没有任何安全防护的。 • 攻击者可以利用系统漏洞造成系统进程缓冲区溢出,攻击者可能获得或者提升自己在有漏洞的系统上的用户权限来运行任意程序,甚至安装和运行恶意代码,窃取机密数据。 • 而应用层面的软件在开发过程中也没有过多考虑到安全的问题,这使得程序本身存在很多漏洞,诸如缓冲区溢出、SQL注入等流行的应用层攻击,这些均属于在软件研发过程中疏忽了对安全的考虑所致。
另一方面,用户对某些隐秘的东西带有强烈的好奇心,一些利用木马或病毒程序进行攻击的攻击者,往往就利用了用户的这种好奇心理,将木马或病毒程序捆绑在一些艳丽的图片、音视频及免费软件等文件中,然后把这些文件置于某些网站当中,再引诱用户去单击或下载运行。另一方面,用户对某些隐秘的东西带有强烈的好奇心,一些利用木马或病毒程序进行攻击的攻击者,往往就利用了用户的这种好奇心理,将木马或病毒程序捆绑在一些艳丽的图片、音视频及免费软件等文件中,然后把这些文件置于某些网站当中,再引诱用户去单击或下载运行。 • 或者通过电子邮件附件和QQ、MSN等即时聊天软件,将这些捆绑了木马或病毒的文件发送给用户,利用用户的好奇心理引诱用户打开或运行这些文件。
Web站点的安全问题主要表现在以下几个方面。 (1) 未经授权的存取操作。由于操作系统等方面的漏洞,使未经授权的用户可以获得Web服务器上的秘密文件和数据,甚至可以对Web服务器上的数据进行修改、删除,这是Web站点的一个严重的安全问题。 (2) 窃取系统的信息。非法用户侵入系统内部,获取系统的一些重要信息,如用户名、用户口令、加密密钥等,利用窃取的这些信息,达到进一步攻击系统的目的。
(3) 破坏系统。对网络系统、操作系统、应用程序等进行破坏。 (4) 非法使用。用户对未经授权的程序、命令进行非法使用,使他们能够修改或破坏系统。 (5) 病毒破坏。目前,Web站点面临着各种各样病毒的威胁。蠕虫、特洛伊木马、电子邮件炸弹、逻辑炸弹等多种计算机病毒严重威胁着Web站点的安全。
9.3.2 IIS的安全 • 目前,Web服务器软件有很多,其中IIS(Internet Information Server,Internet信息服务)以其和Windows系统的完美结合,得到了广泛的应用。 • IIS作为一种开放的服务,其发布的文件和数据是无需进行保护的,但是,IIS作为Windows操作系统的一部分,却可能由于自身的安全漏洞导致整个Windows操作系统被攻陷。 • 目前,很多黑客正是利用IIS的安全漏洞成功实现了对Windows操作系统的攻击,获取了特权用户权限和敏感数据,因此加强IIS的安全是必要的。
1. IIS安装安全 • IIS作为Windows的一个组件,可以在安装Windows系统的时候选择是否安装。安装Windows系统之后,也可以通过控制面板中的“添加/删除程序”来添加/删除IIS组件。 • 在安装IIS之后,在安装的计算机上将默认生成IUSR_Computername的匿名账户(其中Computername为计算机的名称),该账户被添加到域用户组中,从而把应用于域用户组的访问权限提供给访问IIS服务器的每个匿名用户,这不仅给IIS带来了很大的安全隐患,还可能威胁到整个域资源的安全。因此,要尽量避免把IIS安装到域控制器上。
同时,在安装IIS的Web、FTP等服务时,应尽量避免将IIS服务器安装在系统分区上。把IIS服务器安装在系统分区上,会使系统文件和IIS服务器文件同样面临非法访问,容易使非法用户入侵系统分区。同时,在安装IIS的Web、FTP等服务时,应尽量避免将IIS服务器安装在系统分区上。把IIS服务器安装在系统分区上,会使系统文件和IIS服务器文件同样面临非法访问,容易使非法用户入侵系统分区。 • 另外,避免将IIS服务器安装在非NTFS分区上。相对于FAT、FAT32分区而言,NTFS分区拥有较高的安全性和磁盘利用率,可以设置复杂的访问权限,以适应不同信息服务的需要。
2. 用户控制安全 • 由IIS搭建的Web网站,默认允许所有用户匿名访问,网络中的用户无需输入用户名和密码就可以任意访问Web页面。 • 而对于一些安全性要求较高的Web网站,或者Web网站中拥有敏感数据时,也可以采用多种用户认证方式,对用户进行身份验证,从而确保只有经过授权的用户才能实现对Web信息的访问和浏览。
(1) 禁止匿名访问。安装IIS后默认生成的IUSR_Computername匿名账户给Web服务器带来了很大的安全隐患,Web客户可以使用该匿名账户自动登录,应该对其访问权限进行限制。一般情况下,如果没有匿名访问需求,可以取消Web的匿名访问。 (2) 使用用户身份验证。在IIS 6.0中,除了匿名访问外,提供了集成Windows身份验证、Windows域服务器的摘要式身份验证、基本身份验证和.NET Passport身份验证等多种身份验证方式。
① 基本身份验证。 • 在基本身份验证过程中,用户的Web浏览器将提示用户输入有效的Windows账户和密码。 • 在此方式中,用户输入的账户和密码是以明文方式在网络上传输的,没有任何加密。 • 如果在传输过程中被非法用户截取数据包,就可以从中获取账户名和密码,因此它是一种安全性很低的身份验证方式,适合于给需要很少保密性的信息授予访问权限。
② 集成Windows身份验证。 • 集成Windows身份验证是一种安全的验证形式。需要用户输入用户名和密码,但用户名和密码在通过网络发送前会经过散列函数(Hash函数)的处理,因此可以确保安全性。 • 当启用Windows身份验证时,用户的浏览器通过与Web服务器进行密码交换(包括散列值)来证明其知道密码。 • 集成Windows身份验证是Windows Server 2003家族成员中使用的默认身份验证方式,安全性较高。
③ Windows域服务器的摘要式身份验证。 • 摘要式身份验证提供了和基本身份验证相同的功能,但是,摘要式身份验证在通过网络发送用户凭据方面提高了安全性,在发送用户凭据前经过了哈希计算。 • 摘要式身份验证只能在带有Windows 2000/2003域控制器的域中使用。
3. 访问权限控制 (1) NTFS文件系统的文件和文件夹的访问权限控制 • 如果将Web服务器安装在NTFS分区上,一方面可以对NTFS文件系统的文件和文件夹的访问权限进行控制,对不同的用户组和用户授予不同的访问权限。 • 另外,还可以利用NTFS文件系统的审核功能,对某些特定用户组成员读写文件的企图等方面进行审核,有效地通过监视如文件访问、用户对象的使用等发现非法用户进行非法活动的前兆,以及时加以预防制止。
(2) Web目录的访问权限控制 • 对于已经设置成Web目录的文件夹,可以通过操作Web站点属性页实现对Web目录访问权限的控制,而该目录下的所有文件和文件夹都将继承这些安全性设置。 • 下面是几种Web目录访问权限的含义。 ① 脚本资源访问。在设置了读取或写入权限的情况下,选中该权限则允许用户访问源代码(如ASP程序),这可能使其他人利用ASP脚本漏洞对Web网站发起恶意攻击,因此一般不要选中该权限。 ② 读取。允许用户读取或者下载文件、目录及其相关属性。要发布信息时必须将其选中。
③ 写入。允许用户上传文件到Web服务器上已启用的目录中,或更改可写文件的内容。如果仅仅是发布信息,不要选中该权限。当允许用户“写入”时,要选择相应的身份验证方式,并设置磁盘配额,以防止非法用户的入侵,以及授权用户对磁盘空间的无限制滥用。 ④ 目录浏览。允许用户看到该目录下的文件和子目录的超文本列表。除非必要,一般不要选中该权限,因为通过该权限可以显示Web网站的目录结构,从而判断出Web数据库和应用程序的位置,进而对网站发起恶意攻击。 ⑤ 记录访问。允许用户将IIS配置成在日志文件中记录对该目录的访问情况,通过该日志文件,可以对网站的访问进行统计和分析,有利于系统安全。 ⑥ 索引资源。允许Microsoft Indexing Service将该目录包含在Web网站的全文索引中。
4. IP地址控制 • 如果使用前面介绍的用户身份验证方式,每次访问站点时都需要输入用户名和密码,对于授权用户而言比较麻烦。 • IIS可以设置允许或拒绝从特定IP发来的服务请求,有选择地允许特定节点的用户访问Web服务,可以通过设置来阻止除了特定IP地址外的整个网络用户来访问Web服务器。 • 因此,通过IP地址来进行用户控制是一个非常有效的方法。
5. 端口安全 • 对于IIS服务,无论是Web站点、FTP站点还是SMTP服务,都有各自的TCP端口号用来监听和接收用户浏览器发出的请求,一般的默认端口号为:Web站点是80,FTP站点是21,SMTP服务是25。 • 可以通过修改默认TCP端口号来提高IIS服务器的安全性,因为如果修改了默认端口号,就只有知道端口号的用户才能访问IIS服务器。
6. SSL安全 • SSL(Security Socket Layer,安全套接层)是Netscape公司为了保证Web通信的安全而提出的一种网络安全通信协议。 • SSL协议采用了对称加密技术和公钥加密技术,并使用了X.509数字证书技术,实现了Web客户端和服务器端之间数据通信的保密性、完整性和用户认证。
SSL的工作原理是: • 使用SSL安全机制时,首先在客户端和服务器之间建立连接,服务器将数字证书连同公开密钥一起发给客户端。在客户端,随机生成会话密钥,然后使用从服务器得到的公开密钥加密会话密钥,并把加密后的会话密钥在网络上传送给服务器。 • 服务器使用相应的私钥对接收的加密了的会话密钥进行解密,得到会话密钥,之后,客户端和服务器端就可以通过会话密钥加密通信的数据了。 • 这样客户端和服务器端就建立了一个唯一的安全通信通道。
SSL安全协议提供的安全通信有以下3个特征。 ① 数据保密性。在客户端和服务器端进行数据交换之前,交换SSL初始握手信息,在SSL握手过程中采用了各种加密技术对其进行加密,以保证其机密性和数据完整性,并且用数字证书进行鉴别。这样就可以防止非法用户进行破译。在初始化握手协议对加密密钥进行协商之后,传输的信息都是经过加密的数据。加密算法为对称加密算法,如DES、IDEA、RC4等。
② 数据完整性。通过MD5、SHA等Hash函数来产生消息摘要,所传输的数据都包含数字签名,以保证数据的完整性和连接的可靠性。 ③ 用户身份认证。SSL要分别认证客户机和服务器的合法性,使之能够确信数据将被发送到正确的客户机和服务器上。通信双方的身份通过公钥加密算法(如RSA、DSS等)实施数字签名来验证,以防假冒。 • 通过IIS在Web服务器上配置SSL安全功能,可以实现Web客户端和服务器端的安全通信(以https://开头的URL),避免数据被中途截获和篡改。 • 对于安全性要求很高、可交互性的Web网站,建议采用SSL进行传输。
9.3.3 脚本语言的安全 1. CGI的安全性 • CGI(Common Gateway Interface,公用网关接口)是Web服务器和外部应用程序之间交换数据的标准接口,提供了一种方便、灵活的机制,用以扩展简单的建立在HTTP服务器上的“获得文本并显示”的功能,使Web上的资源可以随着用户输入的变化而变化,可以通过用户的Web浏览器收集用户的输入,发送给Web服务器,并且将这些信息传给外部程序。 • 同时,又将外部程序的输出作为Web服务器对发送信息的Web浏览器的响应,发送给用户。 • CGI脚本使用户能和浏览器交互,使Web页面从传统的静态页面变成了动态的页面。
如果CGI程序在设计的过程中考虑不周,而Web管理员在将其放到Web服务器之前并没有进行严格的安全测试,CGI程序可能会给黑客们以可乘之机。CGI程序可能以下面两种方式产生安全漏洞。如果CGI程序在设计的过程中考虑不周,而Web管理员在将其放到Web服务器之前并没有进行严格的安全测试,CGI程序可能会给黑客们以可乘之机。CGI程序可能以下面两种方式产生安全漏洞。 (1) CGI程序可能有意或无意地泄漏主机系统的一些信息,这些系统信息将有助于黑客对系统进行攻击。 (2) CGI程序在处理远程用户输入时,如一个表单的内容或者一个可搜索的索引命令,容易受到远程用户的攻击,用户可以骗取在系统上执行命令的权限。 • 一个被攻破的CGI程序仍有足够的权限将系统中的密码等重要信息以电子邮件的方式发送给入侵者,读取网络信息映射数据库的内容,或在更高的端口上启动登录会话,而要完成这些功能,只需要在Perl程序中执行几个简单的命令即可。
2. ASP的安全性 • ASP(Active Server Page,动态服务器页面)是Microsoft公司开发的服务端脚本编写环境,可以创建和运行动态的、交互的Web服务器应用程序。由于ASP应用程序比一般的CGI程序更容易开发和修改,因此,目前很多基于Windows的服务器都使用ASP作为交互程序开发环境,通常是和Microsoft的IIS Web服务器软件一同使用的。 • 但是,从早期运行在IIS 3.0上的ASP到现在运行在IIS 6.0上的ASP,都无一不存在着安全漏洞。
(1) ASP源代码的漏洞。在某些版本的IIS上,如果按照如下的几中URL格式输入,在浏览器中就会显示相应的ASP源代码。 http://www.somehost.com/some.asp::$DATA http://www.somehost.com/some.asp. http://www.somehost.com/some.asp&2e http://www.somehost.com/some%2e%41sp http://www.somehost.com/some%2e%asp http://www.somehost.com/some.asp%81 或者 82 http://www.somehost.com/some.aspe9 或者 e8 • 上述几种格式的URL输入都可能引起ASP源代码的安全漏洞。因为有些源代码可能包含用户密码或数据库等敏感信息,即使没有暴露这些信息,黑客也能借机分析程序逻辑中的脆弱点,还可以轻易地将源程序取走。 • 解决上述安全问题的最好方法是安装最新版本的Service Pack和相关补丁。
(2) 密码验证时的漏洞。有些ASP程序员编写程序的时候喜欢把密码放在数据库中,在用户登录验证时,采用如下的SQL语句进行密码验证。 • sql=" select * from table where username = ' " & user_id & " ' and passwd = ' " & user_pwd & " ' " • 此SQL语句是ASP程序if语句的一部分,如果该语句返回真,则用户名和密码验证通过。 • 若在用户名输入框中输入admin,在密码输入框中输入letmein,则最后构造生成的SQL查询语句为: • select * from table where username = 'admin' and passwd = 'letmein'
如果攻击者在用户名输入框中输入admin,在密码输入框中输入anything' or '1' = '1,则最后构造生成的SQL查询语句为: • select * from table where username = 'admin' and passwd = 'anything' or '1' = '1' • 由于'1' = '1'恒为真,加上或(or)逻辑的运算作用,该条件恒为真,用户身份得到验证通过,可成功进入后台系统,系统安全被攻破。 • 解决的方法是对用户的输入进行合法性检查,如先过滤掉非法字符“'”,或者逐个字段进行比较。
(3) 来自filesystemobject的威胁 • IIS 4.0的ASP的文件操作可以通过filesystemobject来实现,包括文本文件的读写,目录操作,文件的复制、改名、删除等,这给编程人员带来方便的同时,也给黑客留下了可乘之机。 • 利用filesystemobject可以篡改并下载FAT以及FAT32分区上的任何文件,即使是NTFS分区,如果权限没有设置好,同样也能遭到破坏,遗憾的是很多Web服务器管理员只知道让Web服务器运行起来,很少对NTFS分区进行权限设置。
3. SQL注入 • 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大的一部分程序员在编写代码时,没有对用户输入的数据进行合法性检查,导致应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。
SQL注入攻击的危害性较大,注入攻击成功后,网站后台管理账户名和密码可被攻击者所获取,之后利用该账户登录后台管理系统,从而导致攻击者可任意篡改网站数据或导致数据的严重泄密。因此,在一定程度上,其安全风险高于其他漏洞。目前,SQL注入攻击已成为对网站攻击的主要手段之一。SQL注入攻击的危害性较大,注入攻击成功后,网站后台管理账户名和密码可被攻击者所获取,之后利用该账户登录后台管理系统,从而导致攻击者可任意篡改网站数据或导致数据的严重泄密。因此,在一定程度上,其安全风险高于其他漏洞。目前,SQL注入攻击已成为对网站攻击的主要手段之一。 • SQL注入是从正常的WWW端口(通常是HTTP的80端口)访问,表面看起来跟一般的Web页面访问没有什么区别,所以目前一般的防火墙都不会对SQL注入发出警报或进行拦截。SQL注入攻击具有一定的隐蔽性,如果注入攻击成功后,攻击者并不着急破坏或修改网站数据,管理员又没有查看IIS日志的习惯,则可能被入侵很长时间了都不会发觉。
据统计,目前国内的网站使用ASP+Access或SQL Server的占70%以上,PHP+MySQL占20%左右,其他的不足10%。由此可见,使用ASP作为Web服务器应用程序的比例很高,因此通常把通过ASP来实现的SQL注入也称为ASP注入。 • 实现SQL注入的基本思路是:首先,判断环境,寻找注入点,判断网站后台数据库类型;其次,根据注入参数类型,在脑海中重构SQL语句的原貌,从而猜测数据库中的表名和列名(字段名);最后,在表名和列名猜解成功后,再使用SQL语句,得出字段的值。当然,这里可能需要一些运气的成分。如果能获得管理员的账户名和密码,就可以实现对网站的管理。 • 为了提高注入效率,目前网络上已经有很多ASP页面注入的工具可以使用。
9.3.4 Web浏览器的安全 • 在Internet上,Web浏览器安全级别高低的区分是以用户通过浏览器发送数据和浏览访问本地客户资源的能力高低来区分的。安全和灵活是一对矛盾,高的安全级别必然带来灵活性的下降和功能的限制。 • 安全是和对象相关的。一般可以认为,小组里十分可信的站点,例如,办公室的软件服务器的数据和程序是比较安全的;公司Intranet站点上的数据和程序是中等安全的;而Internet上的大多数访问是相当不安全的。
在IE中,定义了4种通过浏览器访问Internet的安全级别:高、中、中低、低。同时,提供了4类访问对象:Internet、本地Intranet、受信任的站点和受限制的站点,如图1所示。根据需要,针对不同的访问对象,要设置不同的安全级别。在IE中,定义了4种通过浏览器访问Internet的安全级别:高、中、中低、低。同时,提供了4类访问对象:Internet、本地Intranet、受信任的站点和受限制的站点,如图1所示。根据需要,针对不同的访问对象,要设置不同的安全级别。 • IE浏览器支持Cookie、Java、ActiveX等网络新技术,同时也可以通过安全配置来限制用户使用Cookie、使用脚本(Script)、使用ActiveX控件、下载数据和程序等。一般可以从以下几个方面提高使用浏览器的安全性。
1. Cookie及安全设置 • Cookie是Netscape公司开发并将其作为持续保存状态信息和其他信息的一种方式,目前大多数的浏览器都支持Cookie。Cookie是当用户浏览某网站时,网站存储在用户计算机上的一个小文本文件(1~4KB),它记录了用户的ID、密码、浏览过的网页、停留的时间等信息,当用户再次访问该网站时,网站通过读取Cookie,得知用户的相关信息,就可以做出相应的动作,如在页面显示欢迎用户的标语,或者让用户不用输入ID、密码就能直接登录等。
Cookie文件通常是以user@domain格式命名的,user是用户名,domain是所访问的网站的域名。Cookie文件通常是以user@domain格式命名的,user是用户名,domain是所访问的网站的域名。 • 一般来说,Cookie文件中的信息不会对用户的系统产生伤害。一方面,Cookie本身不是可以运行的程序,也不是应用程序的扩展插件,更不能像病毒一样对用户的硬盘和系统产生威胁,没有能力直接与用户的硬盘打交道。Cookie仅能保存由服务器提供的或用户通过一定的操作产生的数据。另一方面,Cookie文件都是很小的(通常在255个字节以内),而且各种浏览器都具有限制每次存储Cookie文件数量的能力,因此,Cookie文件不可能写满整个硬盘。
为了保证上网安全,可对Cookie进行适当设置。在IE 6.0中,打开“工具/Internet选项”中的“隐私”选项卡,调整Cookie的安全级别。
2. ActiveX及安全设置 • ActiveX是Microsoft公司提供的一款高级技术,它可以像一个应用程序一样在浏览器中显示各种复杂的应用。 • ActiveX是一种应用集合,包括ActiveX控件、ActiveX文档、ActiveX服务器框架、ActiveX脚本、HTML扩展等,它使得在万维网上交互内容得以实现。利用ActiveX技术,网上应用变得生动活泼,伴随着多媒体效果、交互式对象和复杂的应用程序,使用户犹如感受CD质量的音乐一般。它的主要好处是:动态内容可以吸引用户,开放的、跨平台支持可以运行在Windows、UNIX等多种操作系统上,支持工具广泛。
由于ActiveX的功能强大性和开放性,在使用IE浏览器访问Internet的时候也就经常会碰到ActiveX的恶意攻击。由于ActiveX的功能强大性和开放性,在使用IE浏览器访问Internet的时候也就经常会碰到ActiveX的恶意攻击。 • 由于ActiveX控制不含有任何类似的严格安全性检查或资源权限检查,使用户在使用IE浏览器浏览一些带有恶意的ActiveX控件时,可以在用户毫不知情的情况下执行Windows系统中的任何程序,将用户计算机上的机密信息发送给Internet上的某台服务器,向局域网中传播病毒,甚至修改用户IE的安全设置等。这些都会给用户带来很大的安全风险。
3. Java语言及安全设置 • Java语言的特性使它可以最大限度地利用网络。Applet是Java的小应用程序,它是动态、安全、跨平台的网络应用程序。Java Applet嵌入HTML语言,通过主页发布到Internet。当网络用户访问服务器的Applet时,这些Applet在网络上进行传输,然后在支持Java的浏览器中运行。由于Java语言的机制,用户一旦载入Applet,就可以生成多媒体的用户界面或完成复杂的应用。Java语言可以把静态的超文本文件变成可执行应用程序,极大地增强了超文本的可交互操作性。
Java在给人们带来好处的同时,也带来了潜在的安全隐患。由于现在Internet和Java在全球应用得越来越普及,因此人们在浏览Web页面的同时也会同时下载大量的Java Applet,这就使得Web用户的计算机面临的安全威胁比以往任何时候都要大。 • 在用户浏览网页时,这些黑客的Java攻击程序就已经侵入到用户的计算机中去了。所以在网络上,不要随便访问信用度不高的站点,以防止黑客的入侵。
9.4 项目实施 9.4.1 任务1: Web服务器的安全配置 1. 任务目标 (1) 掌握IIS的安装方法。 (2) 掌握IIS的安全设置方法。 2. 任务内容 (1) IIS的安装。 (2) 设置IIS安全。 3. 完成任务所需的设备和软件 Windows Server 2003计算机1台。
4. 任务实施步骤 (1) IIS的安装 • 步骤1:在Windows Server 2003控制面板中,运行“添加或删除程序”程序,然后单击左侧窗格中的“添加/删除Windows组件”按钮,打开Windows组件向导,双击“应用程序服务器”选项,打开“应用程序服务器”对话框,选中“Internet信息服务(IIS)”和“启用网络COM+访问”复选框,如图5所示。